Czyhają w Sieci! utworzone przez admin-new | sie 10, 2010 | Ataki | 0 komentarzy Czasy, gdy wirusy internetowe miały za zadanie w efektowny sposób uszkodzić twój komputer, należą do przeszłości. Obecnie ich zadaniem jest kradzież: pieniędzy z konta internetowego, haseł do kont w serwisach aukcyjnych, danych osobowych tożsamości czy po prostu mocy przerobowej twojego komputera, który posłuży za serwer rozsyłający spam. Nic więc dziwnego, że w pogoni za zyskiem internetowi przestępcy sięgają po coraz bardziej wyrafinowane metody rozprzestrzeniania niebezpiecznego oprogramowania. Oto TOP 7 najczęstszych zagrożeń: 1. Gotowe oprogramowanie do przeprowadzania ataków Obecnie, aby dokonać ataku internetowego nie trzeba być wcale uzdolnionym hakerem. Wystarczy tylko dysponować odpowiednią kwotą gotówki, za którą można kupić w nielegalnych sklepach gotowe pakiety exploitów (czyli zestawy złośliwego oprogramowania). Taki exploit umieszcza się następnie na popularnej stronie WWW i czeka, aż odwiedzają ją internauci korzystający z przestarzałych wersji przeglądarek internetowych, bądź mający nieaktualne oprogramowanie zabezpieczające. 2. Ataki na serwisy społecznościowe Nie ma nic bardziej mylnego, niż stwierdzenie że logując się do serwisu społecznościowego jesteś bezpieczny. Kuszące zdjęcia skąpo ubranej dziewczyny czy też news o rzekomej śmierci znanej osoby, często są tematem nr 1 do rozpowszechniania złośliwego oprogramowania. Wyświetlenie rzekomego filmiku wiąże sie niestety ze ściągnięciem aktualnej wersji oprogramowania , która w efekcie przekierowuje do fałszywych stron informujących o konieczności pobrania aktualnej wersji odtwarzacza. 3. Groźne pendrivy Złośliwe oprogramowanie od dawna rozprzestrzenia się za pośrednictwem pamięci przenośnych. W powszechnym przekonaniu, aby uchronić się przed tego typu zagrożeniem wystarczy wyłączyć funkcje autouruchamiania nośnika w systemie Windows. O ile sprawdzało się to w przypadku starszych robaków, nowe potrafią już wykorzystać pewne luki systemów. 4. Niebezpieczne hot spoty Hot spoty to przede wszystkim ryzyko ataku typu man-in-the-middle. Polega on na tym, że w transmisję danych pomiędzy serwerem a twoim komputerem włącza się trzeci użytkownik, który może przechwytywać dane, a nawet przekierowywać na inne strony. Należy zatem ostrożnie korzystać z bezpłatnych hot spotów udostępnianych w kawiarniach czy centrach miast. 5. Nowa generacja botnetów Mianem botnetów określa się sieci komputerów „zombie”, pozostających pod kontrolą cyberprzestępców, a wykorzystywanych do rozsyłania spamu lub przeprowadzania ataków DDoS. Właściciele tych maszyn często nie zdają sobie sprawy z faktu, że w tle działa zainstalowane złośliwe oprogramowanie. 6. Tabnabbing Tabnabbing polega na umieszczeniu na stronie złośliwego kodu, który uaktywnia się w momencie gdy użytkownik zmieni karty w przeglądarce internetowej. Dopiero wtedy zmienia on wygląd pierwotnej strony na zupełnie inny. Ten pomysłowy atak wykorzystuje nieuwagę internauty, który mając wiele otwartych kart jednocześnie może omyłkowo wpisać dane w fałszywy formularz, stając się tym samym ofiarą phishingu. Metoda ta działa we wszystkich głównych przeglądarkach internetowych przeglądarkach, włącznie z Internet Explorerem, Firefoksem, Operą i Chromem. 7. Ataki na gry online Popularne gry przyciągają na co dzień setki tysięcy graczy. Często wydają oni niemałe pieniądze na zakup wirtualnych dodatków, a to sprawia, że ich konta nabierają realnej wartości. Powstają więc dedykowane złośliwe programy, mające za zadanie wykradanie danych dostępowych graczy. Źródło: www.idg.pl Zobacz także: Hakerzy mogą wykorzystywać Smart TV do podglądania Cyberprzestępczość: coraz większe straty dla firm „Prowokowała nauczyciela swoim ciałem”, czyli nowy spam na Facebook’u Prześlij komentarz Anuluj pisanie odpowiedziTwój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *Komentarz * Nazwa E-mail Witryna internetowa Zapamiętaj moje dane w tej przeglądarce podczas pisania kolejnych komentarzy. Δ